Introduction gnrale
La croissance conomique norme et la dispersion des entreprises gigantesques et multinationales caractrisent notre poque, cette croissance est accompagnes par le dveloppement technologique, l'augmentation de taille des rseaux .Ceci rend primordial le contrle et la surveillance des rseaux informatiques via des plateformes de gestion de parc informatique. Ce dveloppement augmente aussi les taux d'erreur et de pannes rsultant de la pression applique sur les serveurs et l'largissement du diamtre des intervenants sur les donnes. Ceci impose aux solutions de gestion du parc informatique dinclure la fonctionnalit de suivi des pannes et de helpdesk. De plus le souci du respect de lenvironnement proccupe de plus en plus les administrateurs rseaux qui mettent en place des logiciels de green computing, ces derniers permettent dvaluer Notre projet se situe dans ce cadre il consiste en premier lieu la mise en place dune plateforme libre et scurise de gestion de parc avec dtection automatique des diffrents n uds permettant le suivi d'un inventaire du matriel et logiciel disponible dans un parc informatique en deuxime lieu nous avons par la suite orient notre travail vers le green computing en calculant la consommation lectrique des diffrents composant du parc pour ce nous avons utilis le logiciel libre GLPI (Gestionnaire Libre du Parc Informatique) combin avec le logiciel OCS Inventory NG se basant tous deux sur le protocole SNMP.
Ce prsent rapport prsente les diffrentes tapes suivies pour la ralisation de ce projet.
Nous consacrons le premier chapitre la prsentation du cadre du travail ainsi que la problmatique traite Par la suite, un deuxime chapitre prsentera les notions thoriques des technologies adoptes pour la ralisation du projet Au niveau du troisime chapitre la spcification des besoins et nous les analysons travers des mthodes formelles. Enfin, le chapitre quatre couronne le travail ralis en exposant l'environnement matriel et logiciel utilis et limplmentation de la plateforme. Nous finirons par une conclusion gnrale et les principales perspectives.
Chapitre I
Prsentation du cadre du travail
Introduction
Dans le cadre de notre projet de fin dtudes, nous avons t accueillis au sein de l'entreprise Fuba Printed Circuits Tunisie. Cette dernire exprime un besoin norme du suivi automatique de son parc informatique ainsi que des pannes et les interventions qui peuvent tre ralises
I-
Prsentation de la socit
Cre en 1991, Fuba Printed Circuits Tunisie est le rsultat dune joint venture entre Fuba Printed Circuits Gmbh, leader europen dans la production des circuits imprims, et le Groupe Industriel Tunisien One TECH, leader local dans le secteur lectrique, lectronique, tlcommunications et TIC. Le Groupe tunisien est actuellement compos de 9 socits industrielles dont la plupart rsultent de joint venture avec des entreprises europennes, elles produisent respectivement des cbles lectriques, des cbles tlphoniques, des cbles pour application automobile, des standards et postes tlphoniques, assemblages de produits lectroniques en sous-traitance, assemblages lectromcaniques et cblage filaire et injection plastique technique. Fuba Printed Circuits Tunisie est lun des plus grands et technologiquement plus dvelopp producteur de circuits imprims double face et multicouches, cest lune des entreprises les plus en vue au niveau international grce aux marchs quelle a pu pntrer, notamment la France, lAllemagne, lItalie, la Suisse, lUSA, le Brsil, le Mexique, l'Espagne et la Hongrie. En plus et grce un plan dinvestissement ambitieux engag depuis 2002, la capacit de production a t augmente de plus de 200%. Par consquent, Fuba Printed Circuits Tunisie a consolid encore plus sa position en tant que fournisseur stratgique de circuits imprims double face et multicouches. Elle offre un service clientle trs dvelopp. Des normes de qualit et un savoir-faire en matire de circuits imprims acquis auprs de Fuba Printed Circuits Gmbh. Un rseau commercial tendu et efficace. Loptimisation de la relation entre la complexit du produit, la qualit et la comptitivit.
5
Un systme dassurance qualit certifi ISO TS 16949 (2002), ISO 9001 (2000) et ISO 14001 (1996). LAccord de libre change entre la Tunisie et lUnion europenne qui permet un dgrvement dimpt.
II-
O RGANIGRAMME
La figure suivante reprsente lorganigramme hirarchique de la socit Fuba Printed Circuits Tunisie
III-
ARCHITECTURE RSEAU
Les schmas ci-dessous reprsentent respectivement la topologie rseau du groupe One Tech et de sa filiale Fuba Printed Circuits Tunisie.
IV-
METHODOLOGIE
La dmarche adopte pour traiter le sujet repose sur les tapes lmentaires de la conduite du projet. Dans un premier temps, les analyses pralables, par l'exploration du sujet et les analyses internes et externes, ont permis de rdiger ainsi un cahier des charges prvisionnel. La validation de celui-ci a permis de dfinir les modalits techniques et fonctionnelles. C'est en s'appuyant sur les conclusions de ce dernier que la phase de mise en affects, notamment concernant la structure et les modalits de traitement. uvre a pu tre amorce. Au moment de la rdaction du prsent rapport, les choix techniques ont t
V-
DIAGRAMME DE GANTT
Un diagramme de Gantt a t tabli en dbut de projet pour permettre d'encadrer la progression. Les diffrentes chances en ont globalement t respectes. Un dlai supplmentaire a toutefois t accord la ralisation d'une srie de vrification et validation des modules.
1er Mois Phase prliminaire Etude de l organisme Documentation Intgration, test et mise en place Rdaction du rapport
2me Mois
3me Mois
4me Mois
Figure 4-chronogramme
Conclusion
Aprs avoir prsent le cadre de ce projet de fin dtudes, le sujet traiter et la mthodologie qui sera utilise, il est utile d'tudier les notions principales pour bien cerner le projet.
Chapitre II
Etat de lart
Introduction Avant de procder toute opration dintgration, il est important dans un premier temps de sintresser diffrentes constituantes de la plateforme dployer. A cette fin, l'tude a dbut par une phase prliminaire d'exploration du sujet, pendant laquelle nous avons men une analyse interne des technologies web existantes. Par la suite, nous nous sommes intresss au protocole SSL vu que cest le protocole utilis pour la scurisation des changes de donnes.
I.
Il s'est avr tre intressant d'avoir une ide claire sur les technologies du web ; nous proposons alors de dcrire les architectures existantes, les modles instances et les technologies professionnelles.
Fonctions de prsentation qui grent l'interface utilisateur. Fonctions applicatives orientes mtier pour la validation des donnes et la modlisation des processus mtiers (prises de commandes ...). Fonctions de stockage orientes base de donnes.
Les deux architectures types les plus rpondues savoir sont l'architecture 2-tiers et l'architecture 3-tiers.
10
Ainsi, l'architecture trois niveaux permet : De simplifier le dveloppement Une plus grande sparation entre les couches De meilleures performances (les tches sont partages) Une intgration avec l'existant : mettre la disposition des dveloppeurs des moyens standards d'accs aux donnes des systmes dj existants.
y
y y y y
Une mise en place des mcanismes standardiss pour grer la scurit sur tous les systmes d'une application distribue (la scurit peut tre dfinie pour chaque service)
Une telle architecture est appele 3-tiers ou 3 niveaux : 1. l'interface utilisateur est le V (la vue) 2. la logique applicative est le C (le contrleur) 3. les sources de donnes sont le M (Modle) L'interface utilisateur est souvent un navigateur web mais cela peut tre galement une application autonome qui via le rseau envoie des requtes HTTP au service web et met en forme les rsultats que celui-ci lui renvoie. La logique applicative est constitue des scripts traitant les demandes de l'utilisateur. La source de donnes est souvent une base de donnes mais cela peut tre aussi de simples fichiers. Le dveloppeur a intrt
12
maintenir une grande indpendance entre ces trois entits afin que si l'une d'elles change, les deux autres n'aient pas changer ou changent peu.
Inventaire initial : c'est le plus long. Il s'agit de recenser tous les matriels et Inventaire de contrle : il s'agit de valider que les donnes gres sont jour.
logiciels grs et ncessite la plupart du temps de passer " physiquement " sur chaque PC.
y
L'inventaire de contrle permet de valider que le matriels et logiciels n'ont pas t achets ou mis en place sans en informer le service informatique.
y
automatis qui scanne rgulirement (tous les mois ou toutes les semaines) les postes connects au rseau. Ce type d'inventaire permet d'effectuer un suivi des installations de logiciels et de se protger contre les vols de composants matriels. Afin de raliser un bon inventaire, il doit passer par la dfinition des objets qu'on veut inventorier. A ce titre, une liste exhaustive de ces matriels est tablie pour servir la construction d'une base de donnes, en particulier une famille de postes, de priphriques et de logiciels.
13
Quelques contraintes sont prendre en compte : plus il y a d'lment inventorier, plus l'inventaire sera long et comportera de risques d'erreur. En plus, tous les lments ne doivent pas tre inventoris. Par exemple : si les claviers ne sont pas grs de manire unitaire, il est parfaitement inutile de relever leur numro de srie. De mme si les adresses IP sont attribues par un serveur DHCP.
14
Des solutions existent mais souvent trs coteuses. (Hp open view, Tivoly, Lansurveyor, Landesk, etc...) Dans le monde du logiciel libre des dveloppements de gestion de parc se dveloppent actuellement des solutions prometteuses qui manipulent les informations soit par la saisie directe la main (phpmyzero, phpmycampus, GLPI), soit ils ncessitent l'installation d'un client sur le poste pour l'analyser (OCS Inventory NG).
III-
III.1- Vue densemble L'volution des technologies Intranet/Internet a contribu une modification importante de l'utilisation de l'outil informatique par les entreprises. Ces volutions ncessitent, au sein des services informatiques, une gestion rigoureuse des parcs de microordinateurs et des logiciels. Donc les entreprises sont la recherche des techniciens capables, non seulement d'assurer le suivi technique des parcs de micro-ordinateurs et de contrler son infrastructure, mais aussi d'amener les dcideurs faire le bon choix informatique, afin d'assurer l'entreprise la meilleure performance possible de ses outils, des services efficaces auprs des utilisateurs et une meilleure efficacit des quipes. Ce rsultat nous amne relever trois fonctions de base qu'un systme de gestion d'un parc informatique doit rpondre : L'inventaire informatique L'administration de parc Le helpdesk
y y y
III.2- Linventaire informatique Avec l'inventaire technique, il ne s'agit pas seulement de dtailler les configurations matrielles et logicielles des PC. Les priphriques, ainsi que les serveurs et les quipements rseaux sont galement concerns. Il s'agit alors de dcrire la chane de liaison jusqu' spcifier les ports des commutateurs sur lesquels sont relis les systmes. D'autre part, un outil de reporting permet de sortir des statistiques sur l'tat du parc,
15
par exemple pour dterminer combien de PC intgrent le processeur et la mmoire aptes supporter le dploiement d'une nouvelle application.
III.3- Ladministration de parc La gestion administrative consiste d'abord tenir jour une base spcifiant les rfrences des PC, leur attribution et leur localisation physique. Mais de plus en plus, elle prend en compte tous les cots et les procdures intrinsques une gestion de parc : suivi budgtaire, amortissement, assurances ou encore gestion des achats, licences, commandes, stocks et factures. D'autre part, ces outils s'ouvrent l'ensemble des actifs de l'entreprise - lments pri-informatiques tels que PABX ou tlcopieurs mais aussi biens de production, voire mobilier ou immobilier. Mme si les diteurs admettent que peu de leurs clients se sont engags dans cette voie, les cahiers des charges montrent que beaucoup l'envisagent.
IV-
Le Helpdesk
IV.1- Dfinition Un helpdesk est constitu d'un certain nombre de spcialistes apportant un support des utilisateurs de technologie. Plus traditionnellement, le domaine sur lequel porte ce soutien est l'informatique (au sens large : hardware, software ou conseils). En gnral, les personnes travaillant au helpdesk (que nous appellerons " analystes helpdesk") rpondent aux utilisateurs par tlphone et classent leur requte en fonction de critres tels que l'urgence, les dlais de commande, le type de problme, la position de l'utilisateur dans l'entreprise, le nombre d'utilisateurs bloqus, etc. Les informations ncessaires concernant un appel sont enregistres (qui, quand et pourquoi) et ce ticket est suivi, l'aide d'un logiciel spcialis dans la gestion du flux d'information, jusqu' sa rsolution.
16
De nombreux programmes offrent une solution base de donnes qui permet de rutiliser des appels et leur suivi pour rsoudre des problmes dj rencontrs. Le plus important, dans ce cadre, est de trouver une solution qui convienne l'entreprise considre, il n'existe en effet pas de solution unique. Il faut savoir que si il peut tre ais de concevoir un systme qui enregistre les appels, il est moins trivial de prvoir un programme qui permette de capturer et mettre jour les solutions qui ont permis de rsoudre les problmes des utilisateurs. IV.2- Fonction du Helpdesk Les helpdesks fournissent, sur demande, des conseils, de l'information ou des actions pour permettre aux utilisateurs d'effectuer une tche informatique. Plus gnralement, la tche des analystes helpdesk est de rpondre par tlphone aux questions des utilisateurs, de rguler l'assistance technique et d'organiser la rsolution du problme. Pour Bruton (1998c), consultant spcialis en helpdesk, le but de l'existence d'un helpdesk est de " restaurer la productivit de l'utilisateur". Ces centres de support l'utilisateur final (end-user) deviennent de nos jours une partie intgrante des services fournis par une entreprise pour la satisfaction du client. Un helpdesk est gnralement actif pendant les heures de bureau, et parfois au-del (mais avec une quipe rduite). Certaines entreprises utilisent activement le web (inter- ou Intranet) qui permet une automatisation (au moins partielle) de certains traitements.
17
Figure 7 Organisation idal d'un helpdesk La figure ci-dessus prsente l'organisation interne d'un helpdesk ainsi que ses rapports avec d'autres services de l'entreprise. Lorsque l'utilisateur prend en contact avec le helpdesk, toutes les informations concernant le cas sont prises en compte par l'analyste helpdesk qui cre le ticket. Les informations pertinentes extraites du problme de l'utilisateur font ensuite l'objet d'une analyse qui dbouche sur une dcision. Le cas chant, les informations sont transmises au responsable du helpdesk qui participe la dcision. Les dcisions prises sont galement enregistres et pourront, par la suite, tre mises en relation avec les informations que possdait le helpdesk au dpart. Une action est ensuite entreprise, et des informations sont transmises formant une boucle de rtroaction, la fois l'utilisateur, mais aussi aux services concerns par le type de problme en question. Face aux problmes lis l'entretien d'un parc informatique devenant de plus en plus complexe et diversifi, il faut de multiples groupes de personnes, possdant de multiples connaissances, pour les prendre en charge. Un des grands dbats dans ce domaine est de savoir s'il faut engager des spcialistes ou des gnralistes. La plupart des responsables de helpdesk semblent prfrer de bonnes capacits de communication,
18
de l'exprience dans le service aux clients et une capacit pour faire face au stress en plus de comptences purement techniques. Des instituts tels que Help Desk Institute et Software Support Professionals Association ont mis en place une formation qui apporte des notions de base pour le support aux clients en gnral et plus spcifiquement pour le personnel d'un helpdesk.
V-
Protocole SSL
Nous prsentons dans ce qui suit le protocole SSL sur lequel est base notre plateforme pour la scurisation des changes entre les modules.
V.1- A propos dSSL C'est le besoin d'liminer les interceptions sur les rseaux par des personnes non autoriss et par la mme occasion d'empcher la rcupration de donnes personnelles des utilisateurs qui ont conduit l'laboration d'un standard permettant des transmissions scurises des donnes via les navigateurs Web. Netscape Communications est la compagnie qui a conu le protocole SSL (Secure Socket Layer), qui fut le premier protocole de scurisation des communications via les navigateurs Web. La premire version du protocole a t publie dans le milieu de l'anne 1994 et est intgre au navigateur Mosaic, puis fin 1994 la seconde version fut intgre dans le navigateur Netscape Navigator. La troisime version fut publie fin 1995 permettant de corriger les faiblesses de son prdcesseur. C'est en mai 1996 que l'IETF accepta de faire de SSL un standard universel. Et c'est en 1999 que SSL fut renomm par l'IETF : TLS (Transport Layer Security), TLS v1.0 n'est qu'une extension de SSL v3.0. A l'heure actuelle la plupart des navigateurs Web supportent le protocole et c'est ainsi que le protocole SSL est utilis dans les transactions sur Internet allant de l'achat de livres jusqu'au transfert de fonds. V.2- Gnralits SSL est donc un protocole ngociation dvelopp l'origine par Netscape. Son but est de scuriser les transactions Internet, par authentification du serveur et ventuellement du client, et par chiffrement de la session.
19
Il est une couche optionnelle se situant entre les couches d'application et de transport. Le but de SSL est d'tre un protocole de scurit facile dployer assurant une scurit totale des changes de plusieurs applications. Pour TCP, SSL n'est qu'une application qui utilise ses services.
Figure 8 Le protocole SSL/TLS dans son environnement SSL ne dpend pas des applications utilises lors des transactions et s'applique sous les protocoles HTTP, FTP, Telnet, LDAP, etc. La scurisation des connexions l'aide du protocole SSL doit assurer que la connexion assure la confidentialit et l'intgrit des donnes transmises, la possibilit de vrification de l'identit des correspondants et fiabilit de la connexion. Clients et serveurs commencent par s'authentifier mutuellement (pas toujours de manire symtrique), puis ngocient une cl symtrique de session qui servira assurer la confidentialit des transactions. L'intgrit de ces dernires est assure par l'application de HMAC. V.3- Les principales fonctions assures par SSL Authentification : dans SSL v3.0 et TLS, l'authentification du serveur est obligatoire. Elle a lieu l'ouverture de la session. Elle emploie pour cela des certificats conformes
20
la recommandation X 509 v3. Cela permet au client de s'assurer de l'identit du serveur avant tout change de donnes. Dans la version actuelle de SSL et de TLS l'authentification du client reste facultative. Confidentialit : Elle est assure par des algorithmes de chiffrement symtriques. Bien que le mme algorithme soit utilis par les deux parties chacune possde sa propre cl secrte qu'elle partage avec l'autre. Les algorithmes utiliss sont : DES, 3DES, RC2, RC4. Intgrit : Elle est assure par l'application d'un algorithme de hachage (SHA ou MD5) aux donnes transmises. L'algorithme gnre, partir des donnes et d'une cl secrte, une signature pour les donnes appele code d'authentification de message. Ainsi tout changement appliqu aux donnes provoquera un message d'erreur ct rcepteur puisque la signature contenue dans le message sera diffrente de celle calcule par le rcepteur. Le protocole SSL/TLS est compos de 4 sous protocoles qui sont : Handshake Protocol : Ce protocole permet l'authentification obligatoire du
serveur, du client (optionnelle), et la ngociation de la suite du chiffrement qui sera utilis lors de la session. CCS (ChangeCipherSpec) Protocol : Ce protocole comprend un seul et
unique message (1 octet) qui porte le mme nom que le protocole, il permet d'indiquer au protocole Record la mise en place des algorithmes de chiffrement qui viennent d'tre ngocis. Alert Protocol : Ce protocole gnre des messages d'alerte suite aux erreurs
que peuvent s'envoyer le client et le serveur. Les messages sont composs de 20 octets, le premier tant soit fatal soit warning. Si le niveau de criticit du message est fatal, la connexion SSL est abandonne.
21
Il permet de garantir la confidentialit l'aide de chiffrement des donnes et l'intgrit l'aide de gnration d'un condenst. Le protocole SSL comporte une phase de ngociation o client et serveur peuvent dfinir le niveau de scurit voulu et s'authentifier. Aprs cette phase, ils peuvent communiquer (change de donnes applicatives : HTTP, FTP, etc.) Rappelons que les trois fonctionnalits principales de SSL sont l'authentification du serveur, l'authentification du client et le chiffrement des donnes. Le protocole se compose de deux couches principales : le protocole Record qui traite l'encodage des donnes envoyer et le protocole Handshake qui gre la ngociation. Suite cette phase de ngociation, comme la dcrit la Figure ci-dessous, le client et le serveur peuvent s'changer des donnes de faon scurise. Celles-ci seront chiffres par l'algorithme symtrique choisit au cours de la ngociation.
22
VI-
SNMP
VI.1- Vue d'ensemble SNMP est un protocole dont le but est de permettre une gestion " simple " d'un rseau informatique (Simple Network Management Protocol). Il est dploy en utilisant un modle clients/serveur (agents/superviseur) second par une base de donnes appele MIB (Management Information Base). Les agents sont installs sur des " n uds " du rseau (Switch, routeurs, ordinateurs,...) et peuvent tre interrogs par le superviseur pour rcuprer certaines informations matrielles et logicielles. Les informations rcupres par le serveur sont ensuite stockes dans la MIB. Les changes clients/serveur se font via le protocole UDP gnralement par le port 161. SNMP est utilisable avec des logiciels tels que MRTG ou CACTI lui fournissant une interface graphique et permettant l'dition de graphes refltant l'tat du rseau.
(la date d'installation par exemple) son programme est son numro dans la liste. Quand bien mme nous aurions eu le temps de remdier ces lacunes d'interface et de fonctionnalits, l'utilisation du protocole en elle mme parait risque car peu scurise (mot de passe transmis sans cryptage ...).
VII- Conclusion
L'tat de l'art nous a permis de cerner les diffrentes fonctionnalits offertes par notre plateforme mettre en place, pendant cette tape nous avons approfondi nos connaissances dans le domaine des architectures Web, la notion dinventaire automatis et la scurisation des changes de donnes travers le protocole SSL Pour cela, le chapitre suivant est consacr la description de la solution mise en place
24
Chapitre III
Description de la solution
25
INTRODUCTION
Une tape essentielle de tout projet informatique consiste effectuer une tude pralable.Cette tude consiste examiner le systme amliorer afin de dceler les dfaillances et les insuffisances auxquelles nous devons remdier. En effet, dans la majorit voir dans la totalit des cas, la mise en place d'un projet est due un problme ou un manque dans l'entreprise. Il faut donc bien tudier l'existant afin d'aboutir une solution efficace des besoins de l'entreprise.
I-
Critique de lexistant
Lutilisation des moyens de communication interne dans lentreprise telle que la tlphonie, la messagerie interne ou encore une communication directe entre utilisateur et administrateur ncessite un certain temps non dfini sans dtailler la panne qui a eu lieu. De telles mthodes ne nous donnent pas une ide sur la procdure dintervention en cour ainsi que le nombre dinterventions qui ont eu lieu, il faut que ladministrateur lui-mme enregistre lhistorique des demandes dintervention. Le systme actuel ne permet pas une communication fluide entre les diffrentes parties, et laisse l'utilisateur toujours dpendant des techniciens, ce qui peut tre une source de blocage du systme d'information.
II-
Solution proposes
Notre projet consiste mettre en place une plateforme scurise pour la gestion du parc de la socit Fuba Printed Circuits Tunisie, nous avons aussi veill a ce que la dtection des quipements se fasse dune faon entirement automatise pour raliser ceci nous avons intgr en premier lieu le logiciel GLPI, en deuxime lieu nous avons intgr dans notre plateforme le logiciel OCS Inventory NG qui a assur la dtection automatique du matriel Cette solution permettra de limiter les allers retours et ainsi conomiser le temps dintervention, elle permettra aussi de grer les messages envoys par le client au serveur et de les stocker dans une base de donnes afin dtablir un historique ou encore une statistique des interventions, cette base offrira par la suite une base de connaissances aux diffrentes parties pour faire face aux diffrents problmes qui peuvent survenir sur les moyens informatiques utiliss.
26
Chaque utilisateur disposera dun login et dun mot de passe afin de pouvoir sidentifier auprs du serveur et ainsi dvaluer le nombre des demandes dintervention effectues par ce mme personnel ou par ce mme dpartement et de les classer dans une base de donnes. Il y aura plusieurs paramtres qui peuvent tre slectionns comme par exemple la demande dintervention suite un problme Soft (Logiciel), ou bien la demande dune intervention suite un problme Hard (Matriel). Aprs chaque intervention le technicien ou le responsable ayant intervenu indiquera la dure de lintervention ainsi que quelques remarques tires de cette dernire pour enrichir la base de connaissances.
27
28
Conclusion
OCS Inventory NG est une solution complte d'inventaire qui reprsente une base solide pour ce projet. Les possibilits d'amlioration et d'intgration l'environnement existant sont nombreuses tout en restant faisables dans le temps imparti. Il s'agit donc nos yeux du meilleur candidat et nous avons dcid de baser notre travail dessus.
III-
GLPI
III.1- Vue d'ensemble GLPI (Gestion Libre de Parc Informatique) est une application Web libre, distribue sous licence GPL destine la gestion de parc informatique. GLPI est compos d'un ensemble de services web crits en PHP qui permettent de recenser et de grer l'intgralit des composants matrielles ou logicielles d'un parc informatique et ainsi, d'optimiser le travail des techniciens grce une maintenance plus cohrente. Les fonctionnalits principales de l'application s'articulent autour de deux axes :
y
existantes dont les caractristiques sont stockes dans une base de donnes.
y
29
GLPI propose normment de fonctionnalits intressantes qui facilitent son utilisation et qui dpassent les exigences du sujet. Il permet la gestion Multiutilisateurs en fournissant un systme d'authentification et de permissions multiple (local, LDAP, Active Directory, Pop/Imap). On pourra noter la possibilit de grouper les machines par critres gographiques, la gestion et l'export de plannings, gnration de rapports sur le matriel, le rseau ou les interventions. Comme son nom l'indique, GLPI est bien plus qu'un simple logiciel d'inventaire. Il permet aussi la gestion d'un parc informatique avec un module Helpdesk qui centralise les demandes d'intervention, un module qui gre les contacts des entreprises extrieurs pour les interventions, etc. Enfin, un aspect intressant signaler, est le fait de pouvoir, en tant qu'utilisateur,
30
Point faibles
Pour inventorier les ordinateurs, GLPI a besoin d'OCS Inventory NG dploy sur le rseau, il faudrait donc faire le travail d'adaptation deux fois, une fois pour OCS et ensuite pour GLPI. D'o la ncessit d'une synchronisation entre les deux applications afin de simplifier la tche comme la montre la figure ci-dessous.
IV-
Le Green computing
En ces temps de crise nergtique et de changement climatique, la consommation lectrique commence devenir une source de proccupation pour bon nombres d'entreprises. Dans ce contexte, il devient indispensable de se doter d'outils pour mesurer la consommation nergtique au niveau du poste de travail, de petits logiciels de suivi et d'optimisation de la consommation nergtique En fait en vue de la politique environnementale de la socit Fuba printed circuits Tunisie nous nous sommes intresss au phnomne du Green computing son intgration dans le logiciel OCS inventory NG pour but dextraire la consommation lectrique de chaque ordinateur inventori car il manque aujourd'hui aux entreprises un outil qui permettrait le suivi global de leur consommation nergtique, au niveau de leurs centres de donnes et de leurs postes de travail.
31
Conclusion
Ce chapitre nous a permis de mener une tude pralable de notre projet tout en exploitant les produits existant sur le march, valuant leurs performances et proposants les solutions les plus adaptes afin de remdier aux insuffisances qu'ils prsentent. Les objectifs tant claircis, nous spcifierons dans le chapitre suivant clairement les fonctionnalits de notre plateforme.
32
CHAPITRE IV
Spcification des besoins
33
Introduction
Dans ce chapitre, nous commencerons par une tude prliminaire qui consiste reprer les besoins fonctionnels et non fonctionnels. Par la suite, nous passerons une modlisation dtaille en diagramme de cas d'utilisation pour aboutir une formalisation claire de ce qui a t tabli au cours de cette tude.
I-
I.1- Module Inventaire Le projet consiste dployer une plateforme qui inclut deux logiciels libres qui permettent de grer automatiquement linventaire dun parc informatique.ces logiciels se basent sur le noyau dOCS Inventory NG en liaison avec GLPI Les fonctions assures par ces logiciels sont les suivantes : Le systme doit fournir un inventaire complet de toutes les machines connectes au rseau de l'entreprise. Le systme doit tre capable de lister les informations de l'inventaire en dtails pour chaque machine. Le systme doit tre muni d'un moteur de recherche facile utiliser et donnant l'utilisateur la possibilit de raffiner sa recherche en imposant ses propres critres par (IP, nom, MAC, etc.). I.2- Module tl-dploiement Le systme doit prvoir une configuration par dfaut lors de l'installation du module de tl-dploiement L'application doit assurer une premire interface pour la cration de paquet, une deuxime pour l'affectation et la dernire pour visualiser l'tat du dploiement (succs, erreur d'excution,) L'application doit concevoir une interface pour le suivi de l'tat de dploiement. Les fonctions de cration et activation devrons tre fusionnes et automatises. L'application doit tre capable de sauvegarder tous les traitements l'aide d'une base de donnes.
34
I.3- Module Helpdesk L'application doit assurer une liaison OCS/GLPI automatique. L'application doit intgrer le module helpdesk de GLPI avec toutes ses fonctionnalits.
II-
Quelques aspects classiques des sites web seront aussi prendre en compte : L'interface doit tre cohrente du point du vue de l'ergonomie : l'interface de l'application doit tre simple et utilisable afin que l'utilisateur puisse l'exploiter sans se rfrer des connaissances particulires. Besoin de portabilit et modularit : l'application devra tre multiplateforme et modulaire afin de garantir la souplesse et l'volutivit de la solution. Rapidit et intgrabilit dans d'autres applications : l'application devra tre rapide et assure que les modules seront intgrables et utilisable dans dautres applications. Scurit : l'application doit assurer la scurit de transfert de paquets entre le serveur et le client lors d'une opration par une liaison SSL.
III-
Spcification semi-formelle
Pour russir une bonne spcification des besoins, ces derniers doivent tre modliss, ce qui facilite la comprhension des problmes et la communication entre les diffrents acteurs impliqus dans un projet. La modlisation amliore la lisibilit des schmas de conception et facilite la maintenance du systme. Un cas d'utilisation est une abstraction d'une partie du comportement du systme par une instance d'un acteur afin de structurer les besoins des utilisateurs et les objectifs d'un systme.
IV-
Les acteurs se recrutent parmi les utilisateurs du systme et aussi parmi les responsables de sa configuration et sa maintenance. Dans notre cas, il y a deux acteurs principaux : Administrateur : l'administrateur est un super utilisateur ayant le droit d'effectuer toutes sortes doprations telles que la configuration du systme, la supervision des machines, la mise jour du systme, le contrle des connexions Agent : lagent peut se connecter et accder aux paquets affects afin de les
35
V-
Un cas d'utilisation est une abstraction d'une partie du comportement du systme par une instance d'un acteur afin de structurer les besoins des utilisateurs et les objectifs d'un systme.
36
Conclusion
Ce chapitre nous a permis de couvrir tous les cas d'utilisations concernant les diffrents utilisateurs du systme et de dfinir les besoins non fonctionnels prendre en considrations afin de satisfaire les utilisateurs.
38
Chapitre V
Dploiement de la plateforme
39
Introduction
Dans ce chapitre nous allons prsenter les diffrentes tapes entretenues pour le dploiement de la plateforme, cette dernire est constitue essentiellement du :
Logiciel GLPI :
Les fonctions les plus importantes de GLPI sont :
y y
linventaire du hardware et du software install sur le rseau la gestion des contrats de licences logicielles et des contrats de maintenance du matriel le dploiement des logiciels sur tout le rseau fournir une interface web de helpdesk lutilisateur diter des statistiques sur le parc install et le helpdesk la gestion des tickets dintervention le maintien dune base de connaissances
y y y y y
Vu que le rseau de la socit Fuba Printed Circuits Tunisie nest pas disponible pour la ralisation des tests nous avons reproduit une plateforme incluant diffrents n uds
y y y
40
Linstallation de la plateforme
Environnement de travail Le systme dexploitation du serveur nest pas un souci compte tenu de la multitude de version (Windows, linux, Sun Solaris, FreBSD etc...)
y y
Windows : 2000, XP ,2003 serveur, 2008 serveur. Linux : centos, Debian, Fedora core, Mandriva, Redhat, SuSE, Ubuntu, Gentoo
Windows : 95, 98, NT4, 2000, XP ,2003 serveur, Vista Linux : centos, Debian, Fedora core, Mandriva, Redhat, SuSE, Ubuntu, Gentoo
Le matriel physique requis est un serveur ou une station disposant au minimum de cette configuration matrielle :
y y y y
Disque dur : 10 Go libre Mmoire : 1024 Mo Microprocesseur : 2Ghz carte rseau : 100 Mb\s
41
L'environnement matriel utilis pour lintgration de la plateforme se compose de deux ordinateurs avec les caractristiques suivantes : Processeur Intel core 2 duo de 2.4 GHz de vitesse Un disque dur de capacit 400 Go Une RAM de 4 Go Systme d'exploitation Windows 7 version intgrale
y y y y
Processeur Intel Core 2 Duo de 2 GHz de vitesse Un disque dur de capacit 250 Go Une RAM de 4 Go Systme d'exploitation Fedora 13
OCS Inventory Pour effectuer linstallation de ce logiciel nous aurons besoin des services suivants :
y y y
GLPI Pour effectuer linstallation de ce second logiciel qui viendra se greffer OCS Inventory NG, les services suivant seront ncessaires :
y Serveur Apache y Serveur Mysql y Plug-in OCS
La coopration de ces deux logiciels : Le dialogue entre les logiciels se ralise par un mode OCSNG dans GLPI, il suffira donc de faire une importation des ordinateurs dOCS pour les transmettre directement dans GLPI OCS inventory NG ira donc chercher toutes les informations sur le rseau et fera linventaire, GLPI prendra ces donnes pour effectuer des oprations de maintenances.
42
OCSAgentSetup.exe : avec un programme dinstallation, il installe le client OCS sur les machines du rseau en tant que service. OCSAgent.exe : utiliser sur un ordinateur non connect au rseau, son excution cre un fichier .dat quil nous faudra rcuprer et rinjecter ensuite dans OCS inventory OCSLogon.exe :lagent dployer par script ou par GPO dans active directory.il faut le renommer avec le nom de la machine ou de ladresse IP de notre serveur OCS et placer lexcutable dans un rpertoire partag ensuite nous placerons le chemin daccs de lexcutable dans un script qui sera excut au dmarrage.
43
Il est possible d'utiliser Vyatta en bootant sur un liveCD et de sauvegarder la configuration sur disquette, nous lavons install sur un disque dur virtuel install pour des raisons de performances. Vyatta sadministre en ligne de commande (commande Vyatta et Linux) mais aussi en interface web via https. Installation :
- Boot sur le CD dinstallation de Vyatta (.ISO). - saisie due login + password : vyatta - A linvite tapez install-system vers le HDD - Vyatta s'installe - Reboot machine sur le HDD
44
Configuration LAN et WAN : - "configure" : Pour passer en mode shell Vyatta (par dfaut les commandes sont en Linux) - "show interfaces" : indique l'adresse MAC des cartes rseaux eth0, eth1 etc... - "set interfaces ethernet eth0 address 192.168.59.3/24" : Configuration du WAN sur eth0 - "set interfaces ethernet eth1 address 192.168.59.1/24" : Configuration du LAN sur eth1 - "commit" : Validation - "set service https" : Activation du service https pour accs via navigateur sur une machine hte - "commit" : Validation - "save" : Sauvegarde dans le fichier de configuration du routeur
- Exit" : Pour quitter le mode shell de Vyatta - "Reboot" : reboot du PC en commande Linux
46
47
Configuration DNS, DHCP, NAT et SSH : Configuration du Domaine - Nom de domaine : routeur.com - Passerelle : 192.168.10.1 - Hostname : routeur - Serveur de nom : 192.168.10.1 ou IP d'un serveur DNS de notre choix.
y y y
Set pour tester Commit pour valider Save pour sauvegarder Equivalent en ligne de commande
- Mode configuration: "configure" - Nom de domaine : "set system domain-name routeur.com" - Passerelle : " set system gateway-address 192.168.10.1" - Hostname : " set system host-name routeur" - Serveur de Nom : " Set system name-server 192.168.10.1" - Validation : "commit" - Sauvegarde : "save"
48
Glossaire
y y y y y y y y y y y y y y y
OCS Inventory NG: Open Source computer inventory Next Generation GLPI : Gestionnaire libre de parc informatique MRTG: Multi Router Traffic Grapher SSL : Secure socket layer PABX : autocommutateur ou central tlphonique IETF : Internet Engineering Task Force/ Dtachement d'ingnierie d'Internet TLS : Transport Layer Security TCP : Transmission Control Protocol LDAP : Lightweight Directory Access Protocol HMAC : Hash-based Message Authentication Code DES : Data encryption standard 3DES : Triple DES RC2: Rivest Cipher MIB: Management Information Base CACTI : un logiciel libre de mesure de performances rseau et serveur bas sur la puissance de stockage de donnes
49
Annexe
Premier lancement de l'application :
y y
Depuis un poste client, ouvrez une session Web sur l'interface de GLPI http://adresse du serveur/glpi puis [ENTREE] Sur le premier cran de configuration, nous devons slectionner le langage puis cliqu sur <OK> pour continuer
Sur l'cran suivant, nous devons slectionner l'option J'ai lu et j'accepte puis cliquer sur <Continuer>
50
Sur le quatrime cran, il faut cliquer sur <Continuer> pour passer a linterface suivante
Sur le cinquime cran, nous devons renseigner les lments de connexion la base de donnes (root MySQL local, password MySQL local, serveur localhost) puis cliquer sur <Continuer>
Sur le sixime cran, nous devons slectionner l'option Crer un nouvelle base puis renseigner le nom de la base dans le champ rserv cet effet et cliquer sur <Continuer>
51
L'cran d'accueil GLPI apparat, nous pouvons nous connecter l'application avec les identifiants login et password.
52
Page d'Accueil
La page d'accueil dOCS Inventory NG, donne la liste de toutes les machines inventories sur le rseau soit local, soit sur Internet. Chaque machine est dcrite par sa dernire connexion, son adresse IP, le systme d'exploitation install etc...
En outre, cette page regroupe les liens vers tous les cas d'utilisation vu dans les chapitres prcdents tel que la recherche et la consultation de l'inventaire etc
53
Page de Recherche
Afin de faciliter la tche de l'utilisateur, cette page retourne le rsultat de la recherche des machines dans la base de donnes suivant des critres prdfinis. En effet, une liste de machines sera cre, affiche et manipule par l'utilisateur.
54
Synchronisation OCS-GLPI
on clique sur Configuration. Dans la petite fentre du milieu on va cliquer sur Configuration Gnrale et on Slectionne longlet Restrictions :
Et on va passer le mode OCSNG sur oui et on valide Un menu Mode OCSNG apparait en haut, on clique dessus, on slectionne le serveur qui hberge lOCS (localhost dans notre cas) puis on va sur longlet gnral. On renseigne les champs et on valide
55
On valide et on retourne sur inventaire (tout en haut) et on constate que les machines apparaissent.
56
Il ny a pas toutes les infos, on coche donc nos machine et on slectionne forcer la synchronisation dans le champ situ dessous.
57